Codeby
35.9K subscribers
1.43K photos
92 videos
12 files
7.39K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​#реклама

Антиутопия неизбежна?

Большой Брат действительно уже следит за тобой: системы интернет-слежки, блокировки неугодной правительствам информации, корпорации, мониторящие каждый ваш шаг в сети…

Но не нужно думать, что наступление “1984” неизбежно. Проект Utopia освобождает интернет, устраняя фундаментальные проблемы Всемирной Паутины.

Utopia - это не просто “способ обойти блокировки” - это комплексное децентрализованное решение, включающее в себя защищенный 256-битным шифрованием мессенджер с возможностью создания групповых чатов и отправки файлов, защищенный email-сервис, свой сервис DNS и даже свою криптовалюту. Никаких блокировок и никакой слежки!
​​🔥 Краткий анализ недавнего исследования целевых атак на Российские НИИ от Dr.Web 🔥

Приветствуем всех читателей @webware. Сегодня мы проведём краткий анализ исследования атак на российские НИИ от Dr.WEB. Если хотите прочитать 60 страниц исследования целиком, здесь страница со ссылкой на скачивание файла pdf, в котором приведено полное содержание отчета по целевым атакам.

Осенью 2020 года в вирусную лабораторию «Доктор Веб» поступило обращение от одного из российских научно-исследовательских центров. В ходе расследования было обнаружено, что посторонние пользователи попали в сеть НИИ ещё в 2017 году. Атака была, безусловно, целевая, использовались специализированные бэкдоры для ее осуществления. Кроме того, анализ кода показал, что, вероятнее всего, в сети присутствовала не одна APT-группа.
Первая группа попала в инфраструктуру осенью 2017 года, обозначив свое появление установкой BackDoor.Farfli.130, являющимся модификацией известного Gh0st RAT. На этом группировка хакеров не остановились, установив позже Trojan.Mirage.12 в 2019 и BackDoor.Siggen2.3268 в 2020 году.

Вторых гостей система НИИ увидела через два года, примерно в апреле 2019 года. Они дали старт заражению, использовав BackDoor.Skeye.1. К слову, он же был позже обнаружен в сети другого НИИ.

Если в вышеупомянутых случаях предельно ясны факты «Что? Кто? Когда?» (да, почти как название телевизионной игры), BackDoor.RemShell.24 появился непонятно откуда, то есть непонятно, какая из групп оставила этот бэкдор.
На основе имеющихся данных не удалось установить название первой группы, однако анализ используемых вредоносов показал, что действует она с 2015 года.

Вторая группа достаточно известна и была описана компанией Proofpoint. Исследователи из Dr.Web считают, что это TA428. Предположение взято не с неба, есть парочка достаточно веских доказательств:

● Ранее BackDoor.Skeye.1 и Trojan.Loader.661 использовались в рамках одной атаки, при этом второй вредонос — инструмент TA428.
● Анализ бэкдоров выявил, что они пересекаются в адресах управляющих серверов и в инфраструктуре сети с бэкдорами, которые использует TA428.

На пятой странице документа с исследованием построена полноценная схема связей между использованными в атаке на НИИ вирусами и теми, что обычно использует TA428.

Прочитайте отчет целиком, чтобы рассмотреть схемы и сравнение кода из некоторых бэкдоров. В нем же описан принцип действия упомянутых в исследовании программ.

До новых встреч!
​​Установка Algo VPN на площадке DO

Как и обещал, пишу статью как развернуть VPN с помощью Algo на площадке DO (DigitalOcean). Итак допустим у Вас есть учётка на DO, если нет идем регистрировать. Заходим в Личный кабинет, и создаем свою первую виртуалку. Я выбираю минимальную конфигурацию она мне нужна на 20-25 минут для установки VPN сервера. После настройки и копирования на свой компьютер необходимых файлов, можем смело удалять эту виртуалку! Наш VPN сервер благополучно будет работать.

Читать: https://codeby.net/threads/ustanovka-algo-vpn-na-ploschadke-do.63189/

#vpn #virtual
​​Поиск пакетов для Kali Linux

С легкостью установки, которые обеспечивает APT, у нас есть выбор среди десятков тысяч пакетов, однако оборотной стороной является то, что у нас есть десятки тысяч пакетов. Выяснить, какие пакеты доступны и найти один, которые нам нужен, может быть сложной задачей, особенно для новичков в Linux. В этой статье мы будем рассматривать три утилиты, которые могут быть использованы для поиска через haystack и помочь вам воспользоваться обширной экосистемой с открытым исходным кодом.

Читать: https://codeby.net/threads/poisk-paketov-dlja-kali-linux.63103/

#kali #linux #apt
​​Kali Linux. Forensic Tools

Приветствую всех пользователей и гостей Сodeby. Специально пропустил слово форум в приветствии, ибо Codeby это уже давно больше чем просто форум, у нас есть уже мобильный клиент на андроид,и IOS, скоро выйдет свой дистрибутив для пентеста, а самое главное дружное сообщество людей которым интересна тема ИБ, это я все к тому что хватит наверное тролить друг друга (камень в этот огород ) и выяснять какая операционная система лучше (камень в этот огород ), везде есть свои плюсы и минусы.

Читать: https://codeby.net/threads/kali-linux-forensic-tools.62932/

#kali #linux #forensics
​​Пара полезных программ для поиска дополнительных доменов/сабдоменов (не брутфорс)

При анализе цели для пентеста все пользуются теми или иными программами по поиску сабдоменов, так как это увеличивает шансы на успешное проникновение. Это программы по типу Anubis, dirb222 и прочие, смысл работы которых - брутфорс доменов третьего (и выше) уровней по заданному словарю. В данной заметке я опишу 2 другие программы, которые не используют брутфорс, но могут сильно помочь в "расширении кругозора".

Читать: https://codeby.net/threads/para-poleznyx-programm-dlja-poiska-dopolnitelnyx-domenov-sabdomenov-ne-brutfors.62913/

#finder #domain
#реклама

Чтобы получать больше полезных материалов по ИТ и бизнесу, присоединяйтесь к сообществу @SelectelNews 🦖

https://t.me/SelectelNews/1116
​​Instashell - Брутфорс Instagram аккаунтов

Всем привет! В этой статье я покажу работу инструмента, который поможет получить доступ к аккаунтам в Instagram путем перебора паролей, его особенностью является обход ограничения на ввод неверных паролей. Instashell - это скрипт для выполнения брутфорс атак на сервис Instagram, скрипт может обойти ограничения на перебор паролей, поэтому он может тестировать бесконечное количество паролей. Скрипт использует Android ApkSignature для выполнения аутентификации, дополнительно используется TOR для изменения IP-адреса после блокировки, для продолжения атаки.

Читать: https://codeby.net/threads/instashell-brutfors-instagram-akkauntov.62784/

#kali #instagram #bruteforce
Forwarded from S.E.Book
📓 Защита сетей. Подход на основе анализа данных.

💬 Традиционных способов обнаружения вторжений и анализа системных журналов уже недостаточно для защиты сложных современных сетей. В данной книге специалист по проблемам безопасности Майкл Коллинз предлагает различные методы и инструменты для сбора и анализа данных о трафике.

💬 Рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики. Описывается активный контроль и управление трафиком, обнаружение внутренней угрозы, интеллектуальный анализ данных, регрессия и машинном обучении и другие темы.

📌 Скачать

#book #network #Сети
Forwarded from Social Engineering
🔖 S.E.Заметка. OSINT + Дорки.

Google Dorks - мощный инструмент, при помощи которого можно скомпрометировать устройство или найти нужную нам информацию о цели, используя Google и правильный запрос. Так как этот поисковик умеет индексировать все, что подключено к интернету, можно найти файлы, оказавшиеся доступными случайно и содержащие конфиденциальную информацию. Попробуй выполнить поиск и указать ФИО своей цели с заданными параметрами:

1. "ФИО" ext:doc | ext:docx | ext:ppt | ext:pptx | ext:pdf | ext:txt | ext:odt | ext:log

Дополнительные сервисы и инструменты:

2. recruitin.net — составляет Google дорки для поиска в LinkedIn, Dribbble, GitHub, Xing, Stack Overflow, Twitter.

3. Очень много интересных дорков для Shodan: https://github.com/jakejarvis/awesome-shodan-queries || https://github.com/robocyber/Shodan-Dorks

4. + 100 дорков Shodan.

5. Инструмент Dorks Eye — использует огромную базу запросов (около 15к) для поиска нужной информации. Полная инструкция по использованию есть тут.

#Заметка #OSINT.
​​Современные web-уязвимости (Html Injection)

Публикую перевод ресерчей по книге 2021 года, потому что сам ничего подобного сотворить пока не могу :(. Статьи рассчитаны на средний уровень знаний, однако первая глава простая, затем сложность будет увеличиваться. Вся информация предоставлена исключительно в ознакомительных целях. Автор не несет ответственности за любой возможный вред, причиненный с использованием сведений из этой статьи.

Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-html-injection.77257/

#web #injection #pentest
​​USB Flash [часть 1] – устройство

В этом году интерфейсу USB исполнилось ровно 25-лет, а потому предлагаю рассмотреть его реализацию как на уровне архитектуры, так и программную составляющую. Сырая версия 1.0 была опубликована в начале 1996 года, а уже осенью 98-го, мир увидел первую стабильную редакцию v1.1. Однако на практике оказалось, что из шины USB можно выжать намного больший потенциал. Так, в 2000 году была опубликована очередная спецификация USB 2.0, в которой предусмотрено повышение пропускной способности сразу в десятки раз. Это позволило существенно расширить круг подключаемых к шине высоко-скоростных устройств:

Читать: https://codeby.net/threads/usb-flash-chast-1-ustrojstvo.77263/

#usb #information
​​UsbKill. Anti-Forensic

Доброго времени суток товарищи, братья и сестры, коллеги). Хочу вас познакомить с такой штучкой как usbkill. Програмка написана на python, код есть на гитхабе. Предполагаемое использование usbkill как инструмент для усложнения работы криминалистам.

Читать: https://codeby.net/threads/usbkill-anti-forensic.62719/

#linux #usb #forensics
Разработка андроид приложения

Необходимо разработать андроид приложение для планирования встреч и совещаний с функциями (записная книжка, менеджмент контактов, планировщик задач, дедлайны по задачам). Приложение должно обладать удобным, интуитивно понятным пользовательским интерфейсом.

Разработать формы для ввода данных с клавиатуры. https://freelance.codeby.net/orders/razrabotka-android-prilozhenija-178.html
​​Немного о пентесте с помощью Android устройства

Внимание codeby, вещает Ghost Pants , сегодня мы поговорим о тестировании уязвимостей и манипуляциях в сети с помощью устройства на базе ОС android. А спонсор сегодняшней статьи root права, "root права, да как же их поставить?!", для получения рута зайдите на 4pda и введите в поиск модель вашего телефона, а там поймёте.

Читать: https://codeby.net/threads/nemnogo-o-penteste-s-pomoschju-android-ustrojstva.62718/

#android #pentest #hacking
​​Python+requests+threading. Перебор пароля в формах авторизации.

Приветствую всех специалистов и заинтересованных Информационной Безопасностью на этом замечательном ресурсе. Продолжаю свой цикл статей по изучению языков программирования. С публикации моей последней статьи прошло много времени и в обсуждении к ней я пообещал написать новый скрипт/программу, которая бы: 1. Использовала бы замечательный модуль requests; 2. Использовала бы многопоточность через модуль threading; 3. Забирала бы пароли из готовой базы данных; 4. При новом POST-запросе к форме авторизации меняла бы «случайно» заголовки. Сразу прошу прощения за столь долгое отсутствие на форуме, но задачу я выполнил, а Вам ее оценивать. Ну что начнем?!

Читать: https://codeby.net/threads/python-requests-threading-perebor-parolja-v-formax-avtorizacii.62698/

#python #auth #bruteforce
Возможно будет интересно уважаемой аудитории:
​​Приглашаем вас на официальное открытие новой
ДЕМОНСТРАЦИОННОЙ ЗОНЫ CISCO В МОСКОВСКОМ ОФИСЕ RRC 21 апреля в 11:00.

Мероприятие пройдет в формате видеоконференции между двумя столицами. Эксперты Cisco и RRC из Санкт-Петербурга и Москвы в прямом эфире обсудят продукты и технологии Cisco, представленные в новой демонстрационной зоне, а также подробно расскажут об их возможностях и преимуществах для бизнеса.

КАКИЕ ТЕХНОЛОГИИ CISCO БУДУТ ПРЕДСТАВЛЕНЫ?
- CISCO DIGITAL NETWORK ARCHITECTURE (DNA)
- CISCO COLLABORATION ДЛЯ СОВМЕСТНОЙ РАБОТЫ
- ГИПЕРКОНВЕРГЕНТНАЯ СИСТЕМА CISCO HYPERFLEX

БУДЕМ РАДЫ ВИДЕТЬ ВАС СРЕДИ УЧАСТНИКОВ!
Участие бесплатное, обязательна регистрация: https://clck.ru/UQ2gW
​​EternalView .Небольшой framework для pentest

Тестировал неплохой сегодня инструмент. Название у него немного созвучно с известным модулем. Он вобрал в себя всё современное и необходимое для сбора информации. Своего рода , небольшой framework. В будущем , у автора неплохая задумка сделать так ,чтобы инструмент мог работать и с Windows. И вживить модуль обнаружения и обхода файерволлa.

Читать: https://codeby.net/threads/eternalview-nebolshoj-framework-dlja-pentest.62660/

#framework #gathering #pentest